電線電纜企業 | 電線電纜產品 | 電線電纜商機 | 電線電纜會展 | 電線電纜資訊
可攻陷所有WiFi網絡!KRACK 漏洞發現者回答紀實
http://www.gzurjp.live 2017-10-19 08:42:33 雷鋒網
電線電纜網】訊

  如果你能連接到的 Wi-Fi 一夜之間不安全了,通過自家路由器的 Wi-Fi 上網沖浪卻陷入勒索軟件和其他惡意軟件的包圍中,一浪沖到沙灘上……

  這并非是夸張,就在今天,比利時安全研究人員Mathy Vanhoef表示,WPA2安全加密協議已經被破解,并在演示視頻中對一部 Android 智能手機執行了一次 KRACK。在演示中,攻擊者可以對用戶傳輸的全部數據進行解密。這一攻擊方式(密鑰重裝攻擊)對于 Linux 以及 Android 6.0 或者更高版本系統擁有強大的破壞性。

  面對足以攻陷所有Wi-Fi 網絡 的KRACK 漏洞,其發現者Mathy Vanhoef 有何看法與建議?雷鋒網摘取了發現者的部分回答。

  問:我們現在是否需要 WPA3?

  Mathy Vanhoef:不需要,我們可以通過向下兼容的方式進行修復。這意味著安裝補丁的客戶端仍將與未經修復的接入點通信,反之亦然。換句話說,安裝過補丁的客戶端或者接入點將發送與以往完全相同的握手消息,且時間點完全一致。當然,安裝更新將確保一條密鑰僅被安裝一次,從而避免受到攻擊影響。所以一旦安裝更新發布,應馬上為設備安裝。

  問:我是否應該修改 Wi-Fi 密碼?

  Mathy Vanhoef:更改 Wi-Fi 密碼并不能避免此類攻擊。所以你不必更新 Wi-Fi 網絡的密碼,而應該更新所有客戶端設備以及路由器的固件。在路由器更新完畢后,你可以選擇性地變更 Wi-Fi 密碼以作為額外預防手段。

  問:我正在使用純 AES WPA2 模式。這是否仍然面臨安全風險?

  Mathy Vanhoef:是的,這一網絡配置同樣存在安全隱患。我們的攻擊手段同時針對 WPA1 與 WPA2,會影響到個人和企業網絡,及所使用的任何加密套件(包括 WPA-TKIP、AES-CCMP 以及 GCMP)。所以每個人都應該更新相關設備,以防止攻擊!

  問:我的設備是否會受到影響?

  Mathy Vanhoef:有可能,任何使用 Wi-Fi 的設備都有可能面臨這一安全風險。

  問:如果我的路由器沒有提供安全更新,該怎么辦?

  Mathy Vanhoef:我們的主要攻擊手段面向四次握手,且不會利用接入點,而是主要指向客戶端。因此你的路由器可能不需要進行安裝更新。

  總體來講,你可以通過禁用客戶端功能(例如用于中繼器模式等)并禁用 802.11r(快速漫游)以減輕針對路由器與接入點的攻擊風險。對于普通家庭用戶,應該優先更新各類客戶端,例如筆記本電腦及智能手機。

  問:四次握手在數學層面上被證明是安全的,你的攻擊為何能夠實現?

  Mathy Vanhoef:簡單來講,四次握手的正式實現方式并不能確保密鑰僅被安裝一次。相反,其僅能確保協商密鑰始終處于保密狀態,且握手消息不可被偽造。

  要更具體地解答這個問題,則需要引用研究論文中的相關表述:我們的攻擊并不會破壞四次握手在正式分析當中得到證明的安全屬性。具體而言,這些證據表明協商加密密鑰始終處于私有狀態,且客戶端與接入點身份亦可得到確認。我們的攻擊并不會泄露加密密鑰。

  另外,雖然使用 TKIP 或者 GCMP 能夠偽造正常數據幀,但攻擊者仍無法偽造握手信息,因此無法在握手期間冒充客戶端或者接入點。不過問題在于,證明本身并不會對密鑰安裝機制進行建模。換句話來講,正式模型并沒有定義應該于何時安裝協商密鑰。在實際使用當中,這意味著相同的密鑰可進行多次安裝,從而重置加密協議(例如 WPA-TKIP 或者 AES-CCMP)當中使用的隨機數與重播計數器。

  問:文中的一些攻擊手段似乎很困難?

  Mathy Vanhoef:我們已經采取后續完善工作,希望讓我們的攻擊手段(特別是針對 MacOS 以及 OpenBSD 的攻擊)更加普遍且易于執行。當然,我們也認同文章中提到的某些攻擊方法有些不切實際,但密鑰重裝攻擊在實踐當中確實有可能遭到利用。

  問:如果攻擊者可以進行中間人攻擊,為什么他不能解密所有的數據?

  Mathy Vanhoef:如上文所述,攻擊者首先在被攻擊者和真正的 Wi-Fi 網絡之間首先獲得了一個中間人(MitM)。但是,MitM 的位置并不能使攻擊者解密數據包!這個位置只允許攻擊者延遲,阻止或重放加密的數據包。所以在攻擊的這一點上,其還不能解密數據包。相反,延遲和阻止數據包的能力用于執行密鑰重裝攻擊。執行密鑰重裝攻擊后,數據包可以解密。

  問:是否已經有人開始對這一漏洞加以實際利用?

  Mathy Vanhoef:我們無法確定這一漏洞是否已經被他人(或者正在被他人)所利用。實際上,重裝攻擊能夠自發發生,且其中并不涉及真正的攻擊者。可能的場景為:背景干擾因素使得握手過程中的最后一條信息發生丟失,從而導致前一條信息重發。當處理這條重發信息時,密鑰被重新安裝,并致使隨機數如真實攻擊般被重復使用。

文章關鍵字:
版權與免責聲明
秉承互聯網開放、包容的精神,電線電纜網歡迎各方(自)媒體、機構轉載、引用我們的原創內容,但請嚴格注明"來源:電線電纜網";同時,我們倡導尊重與保護知識產權,如發現本站文章存在版權問題,煩請將版權疑問、授權證明、版權證明、聯系方式等,發郵件至[email protected],我們將第一時間核實、處理。

在線
客服

在線客服服務時間:8:00-17:00

客服
熱線

024-83959308
網站服務熱線

生意
名片

微營銷
擁有自己的手機名片

河北11选五走势图今天